#ITSicherheit #Studie #Abhörangriff #DistributedAcousticSensing #Glasfaser #Glasfaserkabel #ITSicherheit #Schwachstelle #SideChannelAngriff #Spionage https://sc.tarnkappe.info/1b08df
#Anthropics #Claude hat völlig autonom einen Root-Exploit für #FreeBSD gebaut. In exakt vier Stunden. Wir reden hier nicht von einem simplen "Schreib mir ein #Python-Skript"-Prompt, sondern von echtem, iterativem #hacking Das Modell hat die #Schwachstelle im Netzwerk-Login gefunden, sich selbständig ein Lab hochgezogen, den #Payload smart in mehrere Pakete gesplittet und den eigenen Code knallhart gedebuggt, wenn der erste Versuch gecrasht ist.
Der ganze Bericht unter
📢⚠️ Sicherheitswarnung: Version 1.0: F5 BIG-IP – Aktive Ausnutzung einer #Schwachstelle im Access Policy Manager
Am 27.03.2026 gab der Hersteller F5 ein Advisory heraus, in dem Details zu beobachteten Angriffen auf BIG-IP-Instanzen beschrieben wurden. Im Bericht enthalten waren im Wesentlichen Indicators of Compromise (IoCs), anhand derer eine Ausnutzung von CVE-2025-53521 detektiert werden kann.
Mehr Informationen gibt's hier: https://www.bsi.bund.de/dok/1195766

Am 27. März 2026 gab der Hersteller F5 ein Advisory heraus, in dem Details zu beobachteten Angriffen auf BIG-IP-Instanzen beschrieben wurden. Im Bericht enthalten waren im Wesentlichen Indicators of Compromise (IoCs), anhand derer eine Ausnutzung von CVE-2025-53521 detektiert werden kann. Diese Schwachstelle war ursprünglich im Oktober 2025 veröffentlicht und nach dem Common Vulnerability Scoring System (CVSS) hinsichtlich ihrer Kritikalität als „hoch“ eingestuft worden. Auf Basis der aktuellen Erkenntnisse wurde außerdem bekannt, dass neben den im Oktober prognostizierten Denial-of-Service-Angriffen nun auch Remote Code Execution (RCE)-Szenarien möglich sind. F5 setzte die Bewertung folglich von 8.7 auf 9.3 von 10 bzw. von „hoch“ auf „kritisch“ herauf (CVSS v4.0). Verwundbar sind BIG-IP-Lösungen auf virtuellen Servern mit aktiviertem Access Policy Manager (APM) – inzwischen unter dem Namen Zero Trust Access erhältlich. Akteure könnten hier aus der Ferne und ohne Authentifizierung Angriffe initiieren.
La Sécurité Fragilisée dans un Écosystème Concurrencé

The Chrome Patch and the Chip Scandal

Das Paradoxon der digitalen Sicherheit

Eine neue Sicherheitslücke in Ubuntu ermöglicht es Angreifern mit lokalem Zugriff (!) ohne User-Interaktion, sich auf dem System zu Root-Benutzern hochzuprivilegieren – ein Umstand, der die gesamte Systemintegrität gefährden kann.
https://digiprax.maniabel.work/archiv/301
#Ubuntu #Schwachstelle #Update #Patch #update
Bitte beachten: Das notwendige Passwort für den Zugang befindet sich im angehefteten Tröt, der nur für Follower sichtbar ist.
Wie lukrativ der Handel mit Exploits ist, wird anhand einer aktuellen #Sicherheitslücke für das #Microsoft Betriebssystem #Windows deutlich: So wird im Darknet offenbar ein #Exploit für rund 220.000 US-Dollar angeboten.
Laut den verfügbaren Berichten geht es um eine #Schwachstelle in den Remote Desktop Services, die Windows 10, Windows 11 und mehrere Server-Versionen betreffen soll und mit welcher der Angreifer seine Systemrechte unbefugt ausweiten kann:
https://www.connect.de/news/windows-sicherheit-cve-2026-21533-darknet-3212047.html #cybersecurity
Feature anstelle von #Schwachstelle - alles eine Frage vom Wording:
Sicherheitsforscher haben für ein #Smarthome System festgestellt, dass nach der Einbindung in das Heim-WLAN der Setup-Access-Point offenbar weiterhin unerkannt aktiv blieb. Ist dieser zusätzliche Zugangspunkt ungesichert, können Personen in #WLAN-Reichweite direkt mit dem Gerät kommunizieren und Befehle absetzen – die bei Tür- oder Garagentorsteuerungen durchaus sicherheitskritisch sind:
https://www.netzwelt.de/news/251451-shelly-skandal-millionen-tueren-wegen-absichtlichen-schwachstelle-unverschlossen.html #cybersecurity
Der vor einer Woche bekannt gewordene Zero-Day-Schwachstelle in Microsofts Office-Anwendungen wird aktuell von Angreifern aus Russland ausgenutzt.
#Patch möglichst schnell einspielen
Nach Angaben der Behörde missbrauchen Angreifer die Schwachstelle CVE-2026-21509, die von #Microsoft erst vor wenigen Tagen mit einem außerplanmäßigen #Sicherheitsupdate behoben wurde.